Sécurité de l Information dans les Environnements Inter-Organisationnels

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l Information dans les Environnements Inter-Organisationnels"

Transcription

1 Sécurité de l Information dans les Environnements Inter-Organisationnels Elena Jaramillo (gloriaelena.jaramillorojas@univ-pau.fr) Manuel Munier (manuel.munier@univ-pau.fr) Philippe Aniorté (philippe.aniorte@univ-pau.fr) Résumé : Actuellement, les dynamiques du commerce mondial imposent aux entreprises de disposer de systèmes d information qui facilitent l intégration de services, la communication, et l accès. Les architectures orientées services et les processus d entreprise sous forme de services ont été proposés comme solutions technologiques pour répondre à telles exigences, ce qui permet de créer des services composés à travers le cloud. Cependant, malgré les prévisions de croissance positives dans l utilisation de ces technologies, il y a encore des problèmes de sécurité qui doivent être résolus avant que ces technologies soient largement utilisées. Dans cet article a, nous proposons un panorama de la gestion des risques (liés à la sécurité des données) et de la gestion des responsabilités. Compte tenu des questions ouvertes identifiées, nous proposons une approche basée sur des mécanismes de contrôle d usage. a Ce travail est soutenu par le Conseil Général des Landes (bourse de doctorat à E.J) Mots Clés : sécurité de l information, gestion des risques, gestion des responsabilités, environnements inter-organisationnels. 1 Introduction Il est nécessaire aux entreprises de pouvoir adapter rapidement leurs systèmes d information aux changements permanents imposés pour la dynamique des entreprises. Ces nouveaux besoins ont conduit à l émergence de nouveaux paradigmes architecturaux. En particulier, les architectures orientées services, mieux connues sous leur sigle anglais SOA 1, ont permis aux organisations de créer des nouveaux moyens de communication, en termes de collaboration à la fois intra et inter-organisationnelle. SOA se réfère à un nouveau paradigme d intégration des technologies (services) afin d échanger des informations. Dans la littérature, plusieurs avantages ont été attribués aux SOA en matière de réutilisation, de couplage lâche, de facilité d intégration et d indépendance vis-à-vis de la plate-forme utilisée. Les entreprises ont d ailleurs bien perçu le potentiel d intégration des systèmes de communication qu offre l informatique en nuage ou Cloud Computing. La mise en œuvre de ce nouveau paradigme permet au service informatique de déléguer la gestion de LIUPPA, Université de Pau et des Pays de l Adour, France 1 SOA: Service Oriented Architecture

2 Elena Jaramillo et Manuel Munier et Philippe Aniorté l infrastructure et/ou des applications vers un fournisseur de services, lui permettant ainsi de se concentrer sur les objectifs métier de l entreprise. En plus des avantages d une architecture orientées services, le cloud permet de réduire les coûts associés à l infrastructure, d optimiser les ressources en les augmentant ou en les réduisant en fonction des besoins du consommateur, de fournir un accès plus facile depuis n importe quel endroit, d améliorer l expérience utilisateur, de faciliter les interactions entre les organisations, ou encore de fournir un réseau d accès ubiquitaire. Dans un tel scénario, il n est pas surprenant que la firme de recherche Gartner indique qu en 2012, en ce qui concerne l utilisation des services offerts par le cloud, 52% des entreprises utilisaient le cloud pour les processus d entreprise sous forme de services (BPaaS), couche technique de la pile du cloud qui représente la collaboration entre les différents processus métier considérés comme services. Toutefois, malgré les perspectives optimistes à la fois pour les BPaaS et les SOA, des études récentes révèlent un sentiment de méfiance de certaines entreprises quant à fournir des informations sensibles sur la logique interne de l organisation à des tiers (fournisseurs de services), de sorte que les avantages attractifs du cloud sont masqués par des questions de sécurité qui ont freiné l adoption de ce modèle à large échelle, à savoir : Du fait que les processus de l entreprise sont orchestrés par divers fournisseurs de services, il se crée des chaînes complexes de processus qui rendent difficile la détection de défauts ou de violations de données. Par conséquent, il est difficile d établir une chaîne de responsabilité. Le client n a pas le contrôle direct sur les processus et les données qu il confie. Dans le cas où les données sont hébergées dans un autre pays, il peut y avoir des conflits entre les politiques de sécurité et les réglementations en vigueur. Afin d optimiser ses ressources dans les infrastructures, un fournisseur de services peut partager ses ressources physiques entre plusieurs domaines (chacun représentant différentes organisations), ce qui peut faire craindre à certains clients que leurs données puissent être manipulées ou accédées par un autre client de ce fournisseur. Comme nous pouvons le constater, la sécurité et la confidentialité des données, de même que la notion de responsabilité, deviennent des facteurs clés dans l interaction entre les différentes organisations via le cloud. Si dans ce document nous nous concentrons sur les aspects techniques, nous sommes conscients qu aborder les facteurs précédemment cités nécessite une approche multidisciplinaire où les techniques et méthodes utilisées intègrent les aspects juridiques qui régissent l interaction entre les différents acteurs ainsi que les changements sociaux et organisationnels qu ils génèrent. Sans ignorer que de nombreux efforts ont été faits pour aborder ces sujets individuellement, il y a encore des questions à résoudre. En ce qui concerne les aspects juridiques, il est nécessaire de considérer à la fois les lois qui s appliquent au transfert des données en dehors du pays d origine [Eur10, Sta01] ainsi que leur application effective à l intérieur d une organisation ou dans un système d information. D autre part, nous devons aussi considérer que manipuler et exposer des informations privées dans le cloud peut avoir un impact sur les vies personnelles des utilisateurs d un système, ce qui nécessite, d un point de vue de l entreprise, la mise en œuvre de politiques de sécurité dans l organisation et la formation des employés de sorte que cette mise en œuvre soit efficace. Il ne s agit là que de quelques idées de la façon

3 Sécurité de l Information dans les Environnements Inter-Organisationnels dont les aspects juridiques, sociaux et organisationnels sont liés à la mise en œuvre d une politique de gestion des risques. Dans la suite de l article, nous présentons les principaux paradigmes actuels qui ont été proposés dans la littérature pour aborder ces questions d un point de vue technique et architectural. Dans la section 2, nous passons en revue certains paradigmes actuels qui portent sur la sécurité, la confidentialité des données et la gestion des responsabilités, en particulier dans les scénarios inter-organisationnels. La section 3 présente les principaux aspects qui sont encore du domaine de la recherche pour la communauté scientifique et les entreprises. À la fin de cette section, nous présentons aussi une proposition qui vise à compléter les approches existantes en offrant des solutions à certains des problèmes identifiés. Enfin, nous concluons dans la section 4. 2 État de l Art L interaction entre de multiples organisations au travers du cloud est étudiée activement tant par la communauté scientifique que par les entreprises. Cette question a donc été abordée par de nombreuses approches, chacune apportant des éléments d amélioration à ce paradigme. Y figurent les aspects sécurité issus de la vision traditionnelle de la confidentialité, l intégrité et la disponibilité, la sécurité au niveau des nouveaux risques introduits par les protocoles de communication dans les architectures orientées services, la formalisation de modèles de communication pour améliorer la collaboration entre plusieurs organisations... Dans cet article, la taxonomie proposée regroupe la revue de la littérature en trois catégories, à savoir : les workflows inter-organisationnels au travers de l orchestration et de la chorégraphie, la qualité du service et la confiance via la gestion des responsabilités. 2.1 Workflows Inter-Organisationnels Les workflows inter-organisationnels ont été définis dans [LCO06] comme la coopération entre différents processus autonomes et hétérogènes afin d accomplir un objectif commun. Dans la littérature, deux architectures principales ont été proposées pour représenter l interaction entre plusieurs entités (organisations): des architectures distribuées et des architectures centralisées. La première catégorie correspond à un processus de chorégraphie dans lequel chaque entité est responsable de sa performance et chacune connaît ses relations et ses dépendances avec les autres entités. D autre part, dans une approche centralisée, une entité nommée orchestrateur est chargée de coordonner les activités entre tous les participants du workflow. Du point de vue de la modélisation, WS-CDL a été proposé comme un langage standard pour représenter un workflow basé sur la chorégraphie. Ce langage n est cependant pas exécutable. Par contre, le standard BPEL utilise un moteur d orchestration pour exécuter la coordination entre les différentes entités. Étant donné qu ils sont tous les deux des standards bien connus pour la communauté, plusieurs approches, basées principalement sur la transformation de BPEL, ont été proposées pour combler le fossé entre le modèle abstrait et sa mise en œuvre [MH05]. Du point de vue de la logique de l entreprise, utiliser des services publiés dans le cloud est une alternative attirante pour réduire les coûts et se concentrer sur les objectifs de l entreprise; cependant, du point de vue technique, il s agit d un grand défi, car il implique la création temporaire d entreprises virtuelles [LaM07] pour permettre une coopération efficace mais sans compromettre la sécurité et l indépendance de chaque entité. Par con-

4 Elena Jaramillo et Manuel Munier et Philippe Aniorté séquent, plusieurs questions doivent être considérées, à savoir: Comment atteindre une coopération efficace sans compromettre l autonomie de chaque organisation? La sécurité de chaque organisation est-elle compromise? Qui est chargé de réglementer le bon fonctionnement de l organisation virtuelle? Dans [PT06], un modèle d architecture basé sur une entité central nommée «smart UDDI 2» est proposé pour assembler et gèrer un réseau hétérogène de SOAs. Dans la proposition citée, l intégrité et la confidentialité des données est garantie par la mise en œuvre d une entité qui intercepte les messages entre le consommateur et le fournisseur. Dans cette même ligne de recherche, plusieurs travaux ont été rapportés dans la littérature qui proposent dans leur configuration une architecture basée sur une entité centrale. Dans [LaM07], la gestion et la supervision du workflow inter-organisationnel est réalisée par un agent intelligent avec la capacité de récupérer des exceptions survenues au cours de l exécution en adaptant le réseau de Pétri qui définit le workflow. Tous les travaux de cette catégorie ont l avantage principal d avoir une vision globale du processus et une compréhension unifiée de l état du système. Cependant, cette approche pose certaines questions qu il faut analyser et résoudre tant par rapport à la préservation de l autonomie de chaque entité qu à la gestion cette l entité centrale. À cet égard, le travail de Van Der Aalst sur les workflows organisationnels [VDA03] traite de l autonomie locale des différentes entités impliquées dans le processus de l organisation virtuelle. La base de son travail est de permettre à chaque organisation de modifier ses processus internes sans affecter le fonctionnement du processus inter-organisationnel. De même, en partant du principe que les organisations ne veulent pas offrir une vue publique de leurs processus internes pour construire un workflow inter-organisationnel, il est proposé dans [EKK + 11] la mise en place de vues (views) selon lesquelles chaque entité de l organisation virtuelle fournit une vue publique qui ne contient que ses processus susceptibles d être utilisés dans le workflow d une autre organisation. 2.2 Qualité du Service Comme preuve de la relation établie entre un consommateur et un fournisseur, différentes formes de contrat privé peuvent être utilisées : licences, accords de service, contrats en ligne (principalement représentés par les contrats connus comme «click-and-accept»). Cependant, les travaux qui seront présentés ci-dessous abordent des contrats qui permettent une négociation ou un accord sur les termes du contrat, car cela impose des restrictions supplémentaires à l interaction, ce qui nécessite un rôle actif des deux parties. Par rapport à leur modélisation, il est proposé dans [VDA03] une formalisation basée sur la phase de négociation compte tenu de la relation contractuelle entre de multiples services au travers de multiples participants. De même, dans [BPRA + 11] il est proposé une approche méthodologique pour définir le cycle de vie des accords au niveau du service (SLA 3 ). Dans ce travail, le cycle de vie comprend cinq étapes: la définition du contrat, la publication et la découverte, la négociation, l opérationnalisation et l échéance du contrat. En ce qui concerne la sécurité et la confidentialité des données, il faut établir dans la phase d échéance du contrat des politiques claires concernant à l élimination sûre des données et/ou leur transfert au contrôleur. 2 UDDI: Universal, Description, Discovery and Integration 3 SLA: Service Level Agreement

5 Sécurité de l Information dans les Environnements Inter-Organisationnels D autres travaux, tel que celui présenté dans [CSM02], intègrent les exigences de Qualité de Service (QoS) dans le workflow. Dans cet article, les auteurs ont analysé les aspects quantitatifs et qualitatifs de la qualité du service, en proposant des mesures de qualité telles que la fidélité, la fiabilité, le temps de réponse (temps de retard et temps de traitement) et le coût associé à l exécution workflow, tous représentés quantitativement. Un élément important des Objectifs de Niveau de Service (SLO 4 ) est la mesurabilité. De ce fait, toutes les études que nous avons passées en revue au moment de la rédaction du présent article ne considèrent que la qualité de service associée à l infrastructure. Citons par exemple [BPRA + 11] : la disponibilité du matériel informatique, la disponibilité de l alimentation, la disponibilité du réseau interne au datacenter, la disponibilité des connexions réseau, le crédit de service en cas d indisponibilité, la garantie de notification de panne, la garantie de latence d Internet, la garantie de perte de paquets, les métriques quant aux paramètres de niveau de service, le fonctionnement, la supervision, les SLO et les pénalités. À noter que pour faciliter l évaluation de l accomplissement des SLA au travers de contrats lisibles par la machine, plusieurs langages de spécification ont été proposés dans la littérature. Parmi ceux-ci on trouve SLANG, WSLA, WSOL et WS-Agreement. Certains auteurs s accordent à dire que ce dernier est aujourd hui le plus utilisé. Pour plus d informations, nous recommandons au lecteur de se référer à [GCFJ12] qui présente une étude détaillée sur les contrats dans des environnements inter-organisationnels en considérant plusieurs critères d évaluation : le nombre de couches de l architectures qu ils comprennent, leur dépendances techniques, les étapes du cycle de vie qu ils prennent en compte, ainsi que le langage de spécification utilisé. 2.3 Gestion des Responsabilités Dans ce document, nous utilisons le terme gestion des responsabilités dans le même sens que le terme anglais «accountability». En ce sens, la gestion des responsabilités concerne la mise en œuvre des obligations entre le fournisseur et le consommateur, au-delà des relations contractuelles, mais en se concentrant sur les aspects de la responsabilité et de l exécution du workflow. Dans la littérature, plusieurs auteurs [Hae10, YCW + 10] s accordent pour définir qu un système met en œuvre la gestion des responsabilités si les défauts peuvent être détectés de manière précise et peuvent être associés à un ou plusieurs nœuds dans le workflow. Pour répondre à ces caractéristiques, chaque action du workflow doit être associée à un nœud, ce qui nécessite de connaître les points par lesquels passe l information, la possible transformation des données ainsi que la raison et le but du traitement. Ainsi, une entité est considérée comme fiable s il est possible d assurer la gestion des responsabilités. Pour assurer la fiabilité des entités impliquées dans le processus inter-organisationnel, plusieurs techniques telles que les journaux d événements, le suivi et l audit ont été proposées. Le travail de Rengelstein [RS07] traite du suivi des politiques concertées dans les workflows distribués, en recueillant des informations au sujet de qui, pourquoi et comment les données sont traitées. La base de son travail est d ajouter des logs à toutes les instances de données qui sont traitées et transmises dans les messages SOAP. Dans [YCW + 10] il est proposé le terme de gestion forte de la responsabilité comme un élément important de 4 SLO: Service Level Objectives

6 Elena Jaramillo et Manuel Munier et Philippe Aniorté la conception du système TSOA 5. Dans cette proposition, il est possible d identifier une mauvaise exécution, l entité qui en est responsable ainsi que des preuves de la défaillance. La conception de TSOA considère la gestion des responsabilités comme un service qui est inclus dans l architecture et la mise en œuvre du système. Dans ce travail, le log est réalisé en modifiant le document BPEL représentant l orchestration entre les différentes entités, de manière à insérer des étiquettes XML qui font appel au service de gestion des responsabilités avant et/ou après la transmission des données à une entité du processus. Ainsi, l entité responsable du service de la gestion des responsabilités enregistre des informations sur le script BPEL, le SLA et le WSDL pour effectuer les activités d audit et de suivi dans le système. À l inverse, [Hae10] propose une approche où le log n est pas centralisé sur une seule entité, mais réparti entre les différents participants, où chaque nœud du processus enregistre des informations sur les messages d entrée et de sortie. Finalement, un point de vue similaire à celui présenté ici est proposé dans [PTC + 12] où la gestion des responsabilités est traitée à partir d une approche juridique, socioéconomique, réglementaire et technique. Ce travail fait référence au projet européen A4Cloud dont le principal objectif est le développement d outils pour i) permettre aux consommateurs de services un meilleur contrôle et une plus grande transparence par rapport à la gestion des données par les fournisseurs, ii) faciliter au contrôleur le choix d un prestataire de services, iii) surveiller et vérifier l accomplissement des attentes des consommateurs ainsi que des politiques de l entreprise et des règlements, iv) formuler des recommandations et des lignes directrices sur la gestion des responsabilités quant à l utilisation des données dans le cloud. Bien que le projet soit à ses débuts et que peu de publications aient été rapportées, ce projet semble très prometteur car il aborde la gestion des responsabilités avec une approche de prévention, de détection et de correction. 3 Discussion et Proposition Considérant les travaux présentés dans la section précédente, il faut établir que les questions juridiques, sociales et organisationnelles doivent être analysées et conceptualisées dans une approche technologique qui permettrait d assurer la confiance dans les entités participant aux processus inter-organisationnels, en particulier au travers de la gestion des responsabilités. Cependant, il faut également connaître l utilisation qui sera faite des données à l intérieur et à l extérieur du workflow, la finalité du traitement, leur traçabilité et la qualité des résultats, ainsi que le processus de traitement lui-même. Cette section a pour but de lister les aspects technologiques présentés précédemment en soulignant certains éléments qui restent encore des questions ouvertes. En ce qui concerne la confiance (dans les entités et dans les données), le suivi de chaque processus et des données au travers du workflow est une activité essentielle. Selon les travaux publiés dans la littérature, il est possible d identifier trois approches principales: suivre les actions individuelles de chaque entité (approche centrée sur les entités), suivre les processus, par exemple en suivant le workflow (approche centrée sur les processus), ou suivre le flux de données (approche centrée sur les données). Chacune présente des avantages et des inconvénients, soit dans sa mise en œuvre soit en termes de gestion des risques sur les données. Cependant, quelle que soit l approche adoptée, le log, vu comme 5 TSOA: Trustworthy Service Oriented Architecture

7 Sécurité de l Information dans les Environnements Inter-Organisationnels une preuve de l interaction entre les multiples entités impliquées dans le processus, semble être un dénominateur commun pour lequel plusieurs analyses doivent être effectuées: i Considérant qu il y a des sanctions envers les entités qui, en quelque sorte, ne respectent pas les termes du contrat, certaines entités pourraient être tentées de masquer un mauvais fonctionnement; il faut donc s assurer que l information enregistrée dans le log est fiable et qu elle ne peut pas être modifiée. ii Restreindre l accès au log aux seules entités autorisées implique la mise en œuvre de politiques de confidentialité. D abord, toutes les activités individuelles ne nécessitent pas forcément d être enregistrées dans le log, ceci afin de ne pas compromettre la logique interne des organisations impliquées dans la création d un service composé. Ensuite, il faut avoir des politiques de sécurité particulières pour le log et pour l entité qui l héberge. Des aspects tels que le stockage du log (chiffré ou en clair) doivent être pris en considération. En ce sens, les modèles de contrôle d accès existants offrent une excellente alternative. iii À l échéance du contrat (et du workflow) une rétroaction et une analyse rigoureuse devraient être effectuées pour déterminer d éventuelles sanctions envers des entités, en particulier pour celles responsables des activités critiques des processus de l entreprise. iv Finalement, un travail conséquent est nécessaire en termes d outils d évaluation pour déterminer, en fonction de la réponse attendue, dans quel nœud en particulier les données ont été corrompues. En plus de la notion de preuve (via le log), un deuxième élément à analyser concerne l accomplissement des niveaux de service. Comme cela est indiqué dans [YCW + 10], disperser les processus de l entreprise entre plusieurs domaines administratifs ajoute une complexité significative à la détection de défauts car chacun d eux a ses propres intérêts et priorités. Par rapport aux niveaux de service dans l interaction entre les différentes organisations, il faut considérer que : i Comme il a été mentionné précédemment, la plupart des travaux publiés jusqu à présent en termes de qualité de service se concentrent sur les aspects de l infrastructure, en laissant de côté les accords au niveau de l entreprise (BLA), les accords au niveau des services de l entreprise (BSLA) et les contrats de sous-traitance (UC 6 ) [GCFJ12]. Ces approches et ces techniques pour formaliser ces contrats dans un langage compréhensible par la machine pourraient aider à concilier les objectifs des entreprises en termes de processus inter-organisationnels. ii Comme affirmé dans [GCFJ12], beaucoup d efforts sont encore nécessaires pour créer des outils qui puissent supporter l interdépendance entre les différents objectifs de qualité, ce qui permettrait d ailleurs de mieux spécifier ces objectifs. iii Les modèles de contrôle d accès mentionnés dans le paragraphe précédent devraient être étendus pour intégrer les SLA. iv En dernier lieu, mais néanmoins important, il faut définir ce que signifie réellement la Qualité de Service dans le cadre d un service composé inter-organisationnel. 6 UC: Underpinning Contract

8 Elena Jaramillo et Manuel Munier et Philippe Aniorté Puisque avoir confiance sur des données après qu elles aient été traitées par différents tiers implique le workflow global, les processus et les flux de données, la conception de ce workflow conditionne l évaluation de la gestion des responsabilités et de la qualité du service. Les implications d une décision, au niveau de la conception, de mettre en œuvre une architecture centralisée ou distribuée pour piloter le workflow sont bien connues. D une part, dans une approche centralisée, il est possible d avoir une vision plus complète et cohérente de l état du système. Cependant, il est aussi plus sensible aux attaques ou aux défauts de disponibilité de l entité centrale, et donc poser des problèmes de sécurité et de confidentialité tant pour les entités qui participent à l organisation virtuelle que pour les données. D un autre côté, la mise en œuvre d une architecture distribuée peut aboutir à des incohérences quant à l état du système, et la gestion des responsabilités peut être chaotique. De plus, en cas de sanctions prises à la suite d un manquement au contrat, le workflow doit pouvoir s adapter pour éliminer ou intégrer de nouvelles entités partenaires au sein de l organisation virtuelle. C est un aspect de la conception qui doit être soigneusement réfléchi. Nous proposons de développer une approche qui tienne compte de certains éléments d améliorations présentés dans cette section comme des questions ouvertes. Bien évidemment, une solution qui répondrait et résoudrait tous les risques et violations à la gestion des responsabilités ainsi que les problèmes de confidentialité et de sécurité des données serait une approche multidisciplinaire ambitieuse et complexe. Nous concentrons donc nos travaux sur la gestion des responsabilités et sur la gestion des risques (sécurité de l information) en suivant une approche orientée contrôle d usage. Celle-ci propose la définition de conditions, de restrictions et d obligations qui doivent être exécutées par le fournisseur de services et le consommateur avant, pendant et après le processus d interaction. Dans ce contexte, le soutien de modèles existants comme OrBAC [ECCB10] est extrêmement utile. L usage d OrBAC dans des environnements inter-organisationnels n est pas nouveau. Dans [ACBC09] les auteurs proposent de mettre en œuvre ce modèle tant dans des architectures distribuées que centralisées pour définir des politiques de contrôle d accès et de contrôle de flux en appliquant des restrictions statiques et dynamiques. Cependant, à notre connaissance, peu de travaux utilisent ce modèle de contrôle d usage dans de tels environnements avec comme objectif d assurer la gestion des responsabilités et la gestion des risques. Dans nos travaux, la qualité du service sera définie en termes de politiques de sécurité qui doivent être respectées pour atteindre les objectifs de sécurité de l organisation virtuelle. En plus du modèle de contrôle d usage, nous suivons une approche d Ingénierie Dirigée par les Modèles (IDM) pour définir trois types de modèles, à savoir: un modèle d interaction, un modèle de sécurité et un modèle de supervision. Compte tenu de la base de travail décrite ci-dessus, deux avantages peuvent être soulignés. Le premier, associé à la traçabilité des données, est la vérification de l accomplissement des règles de sécurité par les participants du processus. Ceci en considérant qu il est possible de faire des changements dans le workflow pour accomplir les processus d entreprise, auquel cas des preuves, sous la forme de métadonnées, seront enregistrés pour expliquer ces changements. Le deuxième est lié à l utilisation de l IDM avec pour avantage bien connu de pouvoir réaliser des traitements automatiques sur les différents modèles.

9 4 Conclusion Sécurité de l Information dans les Environnements Inter-Organisationnels Dans cet article, nous avons présenté une vue d ensemble des questions liées à la gestion des risques dans des environnements inter-organisationnels, à savoir, la confidentialité et la sécurité des données, ceci dans le cadre de services composés à travers le cloud. De même, compte tenu de la nécessité de fournir des outils et des techniques qui permettent un plus haut niveau de transparence et de responsabilité dans le processus, la dernière section a présenté une approche basée sur le contrôle de l usage pour accomplir la gestion de responsabilité, la prévention, la détection, la correction et l évolution du workflow tout au long de son cycle de vie. Bien que cet article ne présente pas, à proprement parler, de nouveaux résultats dans le domaine de la gestion des responsabilités et de la gestion des risques, nous avons présenté une analyse intéressante concernant les processus d entreprise sous forme de services impliquant diverses entités qui, nous l espérons, pourra être utilisé comme une base pour de futures discussions. References [ACBC09] Samiha Ayed, Nora Cuppens-Boulahia, and Frédéric Cuppens. Secure workflow deployment in multi-organizational environments. In., page., Luchon, France, Publibook [BPRA + 11] Sumit Bose, Anjaneyulu Pasala, Dheepak Ramanujam A, Sridhar Murthy, and Ganesan Malaiyandisamy. SLA Management in Cloud Computing: A Service Provider s Perspective, pages John Wiley & Sons, Inc., [CSM02] [ECCB10] [EKK + 11] Jorge Cardoso, Amit Sheth, and John Miller. Workflow quality of service, Yehia Elrakaiby, Frédéric Cuppens, and Nora Cuppens-Boulahia. From contextual permission to dynamic pre-obligation: An integrated approach. In ARES, pages 70 78, Johann Eder, Nico Kerschbaumer, Julius Köpke, Horst Pichler, and Amirreza Tahamtan. View-based interorganizational workflows. In Proceedings of the 12th International Conference on Computer Systems and Technologies, CompSysTech 11, pages 1 10, New York, NY, USA, ACM. [Eur10] European Parliament and the Council of the European Union. Directive 2010/87/EU on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the European Parliament and of the Council. Official Journal of the European Union, L 318: , [GCFJ12] Ikbel Guidara, Tarak Chaari, Kaouthar Fakhfakh, and Mohamed Jmaiel. A comprehensive survey on intra and inter organizational agreements. In Proceedings of the 2012 IEEE 21st International Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises, WETICE 12, pages , Washington, DC, USA, IEEE Computer Society.

10 Elena Jaramillo et Manuel Munier et Philippe Aniorté [Hae10] [LaM07] [LCO06] [MH05] [PT06] [PTC + 12] [RS07] [Sta01] [VDA03] [YCW + 10] Andreas Haeberlen. A case for the accountable cloud. SIGOPS Oper. Syst. Rev., 44(2):52 57, April Paulo Leitão and João Mendes. Agent-based inter-organizational workflow management system. In Proceedings of the 3rd international conference on Industrial Applications of Holonic and Multi-Agent Systems: Holonic and Multi-Agent Systems for Manufacturing, HoloMAS 07, pages 71 80, Berlin, Heidelberg, Springer-Verlag. Paulo Lopes Cardoso, Henrique; Leitão and Eugenio Oliveira. An approach to inter-organizational workflow management in an electronic institution. In Proceedings of the 11th IFAC Symposium on Information Control Problems in Manufacturing, Jan Mendling and Michael Hafner. From inter-organizational workflows to process execution: Generating bpel from ws-cdl. In Robert Meersman, Zahir Tari, and Pilar Herrero, editors, On the Move to Meaningful Internet Systems 2005: OTM 2005 Workshops, volume 3762 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, E. Pulier and H. Taylor. Understanding enterprise SOA. Manning Pubs Co Series. Manning, S. Pearson, V. Tountopoulos, D. Catteddu, M. Sudholt, R. Molva, C. Reich, S. Fischer-Hubner, C. Millard, V. Lotz, M.G. Jaatun, R. Leenes, Chunming Rong, and J. Lopez. Accountability for cloud and other future internet services. In Cloud Computing Technology and Science (CloudCom), 2012 IEEE 4th International Conference on, pages , Christoph Ringelstein and Steffen Staab. Logging in distributed workflows. In PEAS, United States. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of U.S. Government Printing Office, W. M. P. Van Der Aalst. Inheritance of interorganizational workflows: How to agree to disagree without loosing control? Inf. Technol. and Management, 4(4): , October Jinhui Yao, Shiping Chen, Chen Wang, D. Levy, and J. Zic. Accountability as a service for the cloud. In Services Computing (SCC), 2010 IEEE International Conference on, pages 81 88, 2010.

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

Métadonnées & Aspects Juridiques

Métadonnées & Aspects Juridiques Sécurité de l Information Métadonnées & Aspects Juridiques Manuel Munier 1 V. Lalanne 1 P.Y. Ardoy 2 M. Ricarde 3 1 LIUPPA Université de Pau et des Pays de l Adour (informatique) IUT des Pays de l Adour

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Expériences avec les contrats de la communauté dans les travaux d infrastructure urbaine

Expériences avec les contrats de la communauté dans les travaux d infrastructure urbaine v Renforcement des compétences opérationnelles dans le développement mené par la communauté 15 au 19 avril 2002 Washington, D.C. Expériences avec les contrats de la communauté dans les travaux d infrastructure

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Plan d action SMB d une Approche Agile de la BITM Pour les PME

Plan d action SMB d une Approche Agile de la BITM Pour les PME Plan d action SMB d une Approche Agile de la BITM Pour les PME Personnel, processus et technologie nécessaires pour élaborer une solution rapide, souple et économique Copyright 2013 Pentaho Corporation.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Bertrand Cornanguer Sogeti

Bertrand Cornanguer Sogeti JFIE 2014 Bertrand Cornanguer Sogeti Trésorier du CFTL Chair du groupe Audit de l ISTQB Vice-chair du groupe Agile Tester de l ISTQB 14/10/2014 Introduction Comme beaucoup de sujets, l ingénierie des exigences

Plus en détail

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Urbanisation de système d'information PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Gestion de données techniques et Gestion électronique de documents Diversité des modalités

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise Jean-Marc Langé Gestion de processus métier : la place du BPM dans une architecture d entreprise Au menu: Processus métier: les producteurs de valeur Le cycle BPM BPM et dynamicité Un apercu des nouveautés

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Evolution de messagerie en Cloud SaaS privé

Evolution de messagerie en Cloud SaaS privé Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Gestion des risques de fraude

Gestion des risques de fraude SERVICES-CONSEILS GESTION DES RISQUES Gestion des risques de fraude Une approche proactive visant à lutter contre le risque de fraude et de malversation kpmg.ca/juricomptabilite 2014 KPMG s.r.l./s.e.n.c.r.l.,

Plus en détail

Adaptabilité d un MOOC aux styles d apprentissage. Hubert Kadima Directeur de Recherche LARIS/EISTI Email : hubert.kadima@eisti.fr

Adaptabilité d un MOOC aux styles d apprentissage. Hubert Kadima Directeur de Recherche LARIS/EISTI Email : hubert.kadima@eisti.fr Adaptabilité d un MOOC aux styles d apprentissage Hubert Kadima Directeur de Recherche LARIS/EISTI Email : hubert.kadima@eisti.fr Agenda 1. Contexte : l apprentissage dans le projet PLACIS 2. Choix du

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

informatique internet télécommunications

informatique internet télécommunications informatique internet télécommunications mettre le Droit au DiaPason De l entreprise le cabinet Secteurs d activité informatique industrie Distribution edition, média santé médico-social services À la

Plus en détail

NE PAS EXTERNALISER SA RESPONSABILITÉ

NE PAS EXTERNALISER SA RESPONSABILITÉ NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée Colloque : Systèmes Complexes d Information et Gestion des Risques pour l Aide à la Décision Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée BELKADI

Plus en détail

Le Guide Pratique des Processus Métiers

Le Guide Pratique des Processus Métiers Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Business Process Management

Business Process Management Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012.

Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. 2 Aider des Gens Comme Vous à faire le pas vers une réelle

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

Cloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE

Cloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE Cloud computing Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE INTRODUCTION L INFORMATION DANS L ENTREPRISE Double mouvement paradoxal VIRTUALISATION ET DÉCENTRALISATION

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

1 Introduction et problématique

1 Introduction et problématique UNE APPLICATION PLM DANS UN CADRE INGENIERIE SYSTEME Mourad MESSAADIA 1 Directeur(s) de thèse: Abd-El-Kader SAHRAOUI* Laboratoire d'accueil: LAAS-CNRS Laboratoire d'accueil: *IUT-B Université Toulouse

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Pourquoi la responsabilité sociétale est-elle importante?

Pourquoi la responsabilité sociétale est-elle importante? Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle

Plus en détail

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier

Plus en détail

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes» LUSSI et CNRS (Lab - STICC) Equipe SFIIS Les membres 2 Nora Cuppens Frederic Cuppens Caroline Fontaine Jean-Marc Le Caillec Didier

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Les solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i

Les solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i Enterprise Modernization Les solutions ARCAD Software et Profound Logic pour la Modernisation d Entreprise sur IBM i «Grâce à la modernisation de leurs applications d entreprise, les organisations sur

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK

L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK NORMES SUR L EMPLOI DE LA TECHNOLOGIE DANS LA PRATIQUE DU TRAVAIL SOCIAL 2010 Adopté le 5 juin 2010 Table des matières Remerciements p. 3 Préface

Plus en détail

Vers une adaptabilité dynamique des architectures orientées services

Vers une adaptabilité dynamique des architectures orientées services Vers une adaptabilité dynamique des architectures orientées services une approche basée sur la programmation par aspect et les algèbres de processus. Mehdi Ben Hmida, Serge Haddad Laboratoire LAMSADE (CNRS)

Plus en détail

Livre Blanc. Comment tirer le meilleur parti du Cloud

Livre Blanc. Comment tirer le meilleur parti du Cloud Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail